Paj ar dsgnmater mundoestra me160 deep web

Page 1

Expressões como “Deep Web” ou “surfar/ navegar na web” vêm da percepção da internet como um oceano. Os sites que você acessa normalmente seriam como a superfície desse mar. Esses endereços contêm dados reconhecidos (e catalogados) pelos buscadores, facilitando o acesso de qualquer usuário. Mas nem o “todo-poderoso” Google encontra 100% do conteúdo da internet...

Bem por cima

Entenda as diferenças entre as camadas da rede mundial de computadores

Navegar... ou afundar?

Vista seu escafandro, ative seu antivírus e venha se aventurar nos domínios abissais da Deep Web. O anonimato tornou essa “área secreta” da internet um grande mercado negro para todo tipo de crime e barbárie – mas muitas das bizarrices que supostamente estão lá não passam de lenda urbana virtual

Kleyson Barbosa Jean Magalhães design Thales Molina edição Marcel Nadale ilustra

Texto


Expressões como “Deep Web” ou “surfar/ navegar na web” vêm da percepção da internet como um oceano. Os sites que você acessa normalmente seriam como a superfície desse mar. Esses endereços contêm dados reconhecidos (e catalogados) pelos buscadores, facilitando o acesso de qualquer usuário. Mas nem o “todo-poderoso” Google encontra 100% do conteúdo da internet...

Bem por cima

Entenda as diferenças entre as camadas da rede mundial de computadores

Navegar... ou afundar?

Vista seu escafandro, ative seu antivírus e venha se aventurar nos domínios abissais da Deep Web. O anonimato tornou essa “área secreta” da internet um grande mercado negro para todo tipo de crime e barbárie – mas muitas das bizarrices que supostamente estão lá não passam de lenda urbana virtual

Kleyson Barbosa Jean Magalhães design Thales Molina edição Marcel Nadale ilustra

Texto


O termo Deep Web foi usado pela primeira vez pelo especialista Michael Bergman em 2000, quando ele apontou a incapacidade dos motores de busca de indexar essas páginas. Em geral, esses sites são gerados dinamicamente e criptografados (ou seja, codificados para gerar maior segurança). Estima-se que a Deep Web seja 500 vezes maior que a internet catalogada

Existem páginas “fechadas” que um mecanismo de busca tradicional não consegue achar. Elas podem ser, por exemplo, uma área de um site comum restrita com login e senha. Ou pertencer à rede interna de uma empresa. Ou são endereços escondidos propositadamente dos buscadores, com endereços bizarros. Todo esse conteúdo inacessível é a Deep Web (“internet profunda”)

FONTES Sites Bright Planet, World Wide Web Size e Anonymous, livros The Deep Web: Surfacing Hidden Value, de Michael K. Bergman, e Sampling the National Deep, de Denis Shestakov consultoria Ilya Lopes, especialista de Awareness & Research da Eset Brasil, Thomas Soares, engenheiro e coordenador-adjunto da Associação Software Livre, Denis Shestakov, pesquisador de pós-doutorado no Departamento de Tecnologia de Mídia da Universidade Aalto, na Finlândia, e Centro de Mídia Independente do Rio de Janeiro

Uma vastidão oculta

fora do radar

dezembro 2014

A intenção de esconder conteúdos era até positiva: proteger informações confidenciais, como as de um governo ou de uma empresa. O problema é que esse anonimato atraiu praticantes de atividades ilegais, como tráfico de drogas e armas, fraudes e pedofilia. Tudo isso constitui um setor específico e assustador da Deep Web: a Darknet (“rede sombria”)

Ainda mais escura

Como boa parte do conteúdo nessas “profundezas” está encriptado, é preciso ferramentas diferentes para acessá-lo. Um navegador bastante usado para acessar na Deep Web é o Tor. Sua origem não tem nada de “maligna”: ele foi desenvolvido nos anos 90 por matemáticos da Marinha norte-americana para proteger as comunicações de inteligência do país

Mergulhando com segurança

17


Vai e vem O FBI estima que a espionagem industrial custa, ao ano, US$ 13 bilhões aos EUA. Nesse cenário, não dá para empresas usarem a net comum para enviar dados. “É o caso das montadoras de carros,. cujos produtos podem passar anos em fase de planejamento e suas peças podem ser produzidas em vários países”, diz Ilya Lopes, especialista de Awareness & Research da Eset Brasil

Muitas universidades do mundo todo mantêm seus bancos de dados nas profundezas secretas da web. Nela, é possível encontrar mecanismos específicos de busca para conteúdo das bibliotecas de várias instituições, como a Universidade da Califórnia e Oxford. Há sistemas de pesquisas específicos por temas, como medicina, ciências e negócios

O sigilo é essencial para driblar a censura em países onde a internet é controlada, como o Irã e a China. Nesta última, por exemplo, 80% das newsletters da Human Rights Watch (ONG que fiscaliza direitos humanos) são enviadas assim, para proteger os destinatários. Durante as revoltas iranianas em 2009, o total de usuários locais na Deep Web triplicou

Liberdade de expressão

A Anistia Internacional e o grupo Jornalistas sem Fronteiras aconselham que profissionais em zona de conflito se comuniquem pela Deep Web

Para saber mais

Sim, existe gente “de bem” na Deep Web: empresas, governos, ativistas políticos...

Terra de alguém

As revoltas brasileiras de junho de 2013 também tiveram um pezinho na Deep Web. É por ela que se comunicam os ativistas do Anonymous, que mobilizaram muitas manifestações. Esse grupo, que atua internacionalmente desde 2003, exige anonimato (daí seu nome e o uso da máscara de Guy Fawkes) e alega combater instituições que controlam a liberdade

Não foram só R$ 0,20

“Não dá para subestimar a importância do navegador Tor para o Wikileaks”, declarou o fundador do site, Julian Assange, à revista Rolling Stone. O site, usado para vazar denúncias e informações sobre governos, surgiu na Deep Web e pretendia ficar por lá. Mas a confirmação de vários dados divulgados e o aumento dos page views forçaram sua indexação nos buscadores

Podres revelados


2. O navegador que libera a conexão à rede Tor tem várias funções de segurança – como ocultamento de IP (número que identifica seu computador) e bloqueio de conteúdos com Flash e JavaScript. Antes de enviar a mensagem do usuário, o Tor primeiro a torna criptografada, ou seja, a converte num código. Então, repassa-a para a rede Tor

1. Tor, na verdade, é uma sigla para “The Onion Router” (“O Roteador Cebola”). Assim como esse vegetal, a navegação do usuário é dividida em várias “camadas”, em vez de traçar uma rota direta entre computador e servidor final. É como se você fizesse um caminho mais longo e maluco da escola até sua casa para evitar que alguém o seguisse

Entenda como o navegador Tor redistribui dados para dificultar a identificação

Escondido é mais gostoso

conteúdo criptografado (Tor)

conteúdo nãocriptografado (demais navegadores)

Cuidado: a navegação via Tor fica vulnerável quando você acessa sites sem HTTPS, baixa documentos ou instala plug-in inseguro

dezembro 2014

4. Todo esse jogo de passa e repassa acaba tornando o uso do Tor mais lento que o de um navegador comum. E a rota completa muda a cada dez minutos. Só o último participante, o da porta de saída, é quem envia a informação de volta à internet de superfície, rumo ao servidor final. Nesse ponto, portanto, ela se torna novamente vulnerável à interceptação

3. A rede Tor é formada por uma cadeia de quatro pontos: você, uma porta de entrada (que varia sempre), vários distribuidores (os “relay nodes”) e a porta de saída. A cada distribuidor que a informação é repassada, ela é recriptografada. E cada relay node só conhece um “trecho” do caminho: quem enviou o dado para ele e para quem ele o enviará

19


mercado negro

Uma jornalista do The Guardian usou nome falso para comprar 1 g de maconha, por 1,16 bitcoin. Em dois dias, a erva chegou à sua casa, em Londres, em um envelope. Segundo ela, os sites de drogas na Darknet são tão organizados quanto o eBay ou o Airbnb na net comum. Os tóxicos são até separados por preço, qualidade, origem e efeitos

Em um documentário da Vice, um traficante alemão classificou a Darknet como um sistema prático e confiável para vender armamentos. Lá, dá para encontrar desde facas e revólveres até explosivos e rifles, como o Bushmaster M4, das forças armadas afegãs. Um fuzil AK 47 sai por US$ 2,8 mil. O maior site desse tipo tem cerca de 400 itens à venda

Dupla identidade O jornal australiano The Newcastle Herald relatou o caso de um adolescente de 16 anos que encomendou uma carta de motorista falsificada por US$ 140. Ele recebeu a encomenda três dias depois. Uma identidade norte-americana sai por volta de US$ 1.000 e a britânica, por cerca de 2,6 mil libras. Também são vendidos passaportes falsos de várias nacionalidades

o homem que copiava

Em fóruns da internet profunda, é fácil encontrar referências a um tal Mr. Mouse (“Senhor Rato”) e seus “Disney Dollars”. Não é dinheirinho fofo para usar no Magic Kingdom, não: são notas falsificadas de US$ 20, 50 e 100. Ele garante que o dinheiro consegue até mesmo passar no teste que comerciantes realizam para diferenciar uma cédula falsa de uma verdadeira

A facilidade gerou até outros “serviços”: o usuário Doctor X alerta internautas sobre os efeitos e riscos da combinação de substâncias

Delivery de droga

Mandando bala

O anonimato atrai todo tipo de crime. Bem-vindo ao beco sujo da Deep Web: a Darknet


- “Sempre faço meu melhor para que a morte pareça um acidente ou suicídio” - “Não tenho mais empatia por seres humanos” - “O melhor lugar para colocar seus problemas é num túmulo” - “Matar é errado. Mas, como essa é uma direção inevitável da evolução tecnológica, prefiro que eu mesmo faça, não outra pessoa”

Algumas das supostas confissões reunidas pelo Daily Mail em sites da Darknet:

ACREDITE SE QUISER

O jornal britânico Daily Mail publicou uma vasta matéria sobre assassinos de aluguel na Deep Web, inclusive com declarações chocantes coletadas em sites que os agenciavam (vide abaixo). Mas especialistas acreditam que as páginas podem ser falsas. Os preços, por exemplo, seriam impraticáveis em bitcoin (10 mil libras por uma morte nos EUA, 12 mil por uma na Europa). Além disso, esse tipo de profissional utilizaria preferencialmente sites temporários, correndo menos risco de ser pego pela lei.

Jornal diz que eles também estão lá, mas especialistas acham que o periódico foi enganado

E matadoreS DE ALUGUEL?

Infância destruída Provavelmente, o conteúdo mais chocante da Darknet são os filmes e fotos de pornografia infantil. Segundo a ECPAT, uma coalizão internacional de organizações da sociedade civil que luta contra a exploração sexual de crianças e adolescentes, há até mesmo streaming de vídeos ao vivo em que crianças são coagidas a realizar atos sexuais

dezembro 2014

O bitcoin é uma moeda digital criada em 2009 por um programador com o pseudônimo Satoshi Nakamoto. Ela só existe online e as transações são criptografadas, de modo que os usuários podem ser anônimos. Foi isso que impulsionou seu uso no mercado negro virtual. Em vez de usar contas bancárias de uma instituição financeira como intermediária, os valores gastos com o bitcoin são transferidos entre endereços da web, chamados “carteiras”, por um computador ou smartphone. O sistema utiliza um banco de dados espalhado pela internet para registrar as transações e usa criptografia para garantir segurança e certificação.

Entenda por que o bitcoin é a grana favorita na Deep Web

Moeda de troca

Em dezembro de 2013, dados referentes a 40 milhões de cartões de crédito foram roubados por uma falha de segurança durante a “black friday”, tradicional data de ofertas nos EUA, após o feriado de Ação de Graças. Adivinhe onde essas informações foram vendidas? Sim, em lotes na Deep Web, facilitando a vida de fraudadores no mundo todo

Cartões de crédito à venda

21


Dá cadeia, sim!

Uma verdadeira epidemia O jovem russo Aleksandr Andreevich Panin, de 20 anos, foi preso em março por desenvolver o SpyEye, um dos vírus de computador mais destrutivos já lançados, e comercializar versões “customizadas” a criminosos virtuais. O software infectou mais de 1,4 milhão de computadores, recolhendo credenciais de contas bancárias, números de cartões e senhas

Em outubro, após uma operação coordenada em 17 estados brasileiros e no Distrito Federal, a polícia prendeu 51 pessoas suspeitas de crimes de pedofilia na Deep Web. A iniciativa envolveu cerca de 500 agentes e, entre os investigados, havia empresários, padres e até outros policiais. Ao menos seis crianças foram resgatadas de abuso ou estupro iminente

No Brasil também

Agentes da polícia holandesa se passaram por usuários querendo encomendar um assassinato – e assim conseguiram evidências para fechar o Utopia, site que vendia armas, drogas e serviços ilícitos, poucos dias após seu lançamento, em fevereiro deste ano. Cinco homens foram presos: um deles na Alemanha, onde era baseado o site, e o restante na Holanda

Em 2013, o FBI prendeu Eric Eoin Marques, de 28 anos, considerado o maior facilitador de pornografia infantil da Deep Web

Paisana virtual

Mais de 660 suspeitos de pornografia infantil foram presos após uma investigação de seis meses liderada pela Agência Nacional de Crimes da Grã-Bretanha, em agosto. Apenas 39 já tinham antecedentes criminais relacionados a sexo – ou seja, 94% dos suspeitos estavam fora do radar da polícia. Mais de 400 crianças foram resgatadas e receberam proteção policial

Predadores e presas

O maior site de drogas da Deep Web, o Silk Road (“Rota da Seda”) foi fechado em outubro de 2013 pela polícia federal dos EUA. O portal era como um eBay de atividades ilícitas. Seu comandante, o norte-americano Ross W. Ulbricht, de 30 anos, foi preso. Outros oito envolvidos também foram detidos e 29,6 mil bitcoins foram apreendidos

Rota interrompida

Não é porque ela é “secreta” que todos escapam da lei. Já tem gente se dando mal


Nem tudo é verdade

Nesse setor da internet, seria finalmente possível encontrar snuff movies, filmes em que o ator é morto de verdade diante das câmeras. Mas os vídeos associados são apenas tosqueiras com bons truques de cena. Ainda não há comprovação da existência de snuff movies, mesmo fora da web. A lenda urbana em torno deles surgiu nos anos 70, quando o distribuidor Allan Schakleton criou um novo desfecho para Massacre, fracasso de bilheteria lançado em 1972. Ele rebatizou o filme como Snuff, espalhou o boato de que a atriz realmente morria na cena final, e pronto: uma galera acreditou e fez filas pra ver a trasheira

Luz, câmera, execução

Como tudo que é secreto, a Deep Web aguçou a imaginação dos conspiradores e virou um celeiro de lendas

imagens Divulgação/reprodução

Supostamente, o governo dos EUA detém evidências fotográficas de eventos sobrenaturais, guardadas a sete chaves para não causar pânico no público. Mas alguém teria vazado algumas delas, que mostram pessoas sem rosto em meio a multidões. Nada a ver: são montagens inspiradas em uma ação publicitária da Lotus, de 2008

Sem-carA ou cara de pau?

Quem imaginou que uma imagem de manequins do famoso Museu de Cera de Madame Tussaud seria usada para afirmar que humanos estavam sendo decapitados na Deep Web? A foto foi clicada após um incêndio que ocorreu em 19 de março de 1925 e danificou braços, cabeças e outros detalhes dos bonecos. Bastou uma legenda esperta para a galera se borrar

Sem pé nem cabeça?


Coisa de Hollywood Outro engraçadinho tentou justificar a existência de crianças assassinas na Darknet com uma foto do suspense Os Filhos do Medo (1979). O filme é dirigido por David Cronenberg, expert em bizarrices cinematográficas, como A Mosca (1986) e eXiztenZ (1999). Na trama, crianças deformadas cometem crimes perturbadores

A existência ou não de assassinos de aluguel na web secreta é controversa (veja na página 19). Alguns boatos são risíveis, exagerando na descrição da morte e no preço do serviço. Um alega que metade do pagamento é antecipado, e a outra metade, feita no local do crime – o que não faz sentido, porque o contratante corre o risco de se incriminar

Esta e outras fotos do Museu Imperial da Guerra, de Londres, mostram adultos e crianças usando máscaras de gás no início da 2ª Guerra Mundial – medida preventiva diante de um possível ataque alemão com gases tóxicos, como rolou na 1ª Guerra Mundial. Não tem nenhuma relação com “operações macabras secretas”, como alegam na Deep Web

Enfermeiras do mal

Outra “apropriação indébita” da sétima arte: imagens “vazadas” junto a uma longa descrição sobre horríveis experimentos científicos realizados em cobaias humanas são cenas de A Centopeia Humana 2 (2011). Só de ler o texto já dá pra desconfiar: está cheio de erros de grafia e o autor tem péssimo conhecimento de ciência ou medicina

“Gênios” do crime

O enredo é digno de filme de terror: cirurgiões estariam adquirindo crianças de 8 a 10 anos em orfanatos ou famílias miseráveis para transformá-las em bonecas sexuais vivas. Braços e pernas seriam trocados por membros de silicone e cordas vocais por borracha. A aberração seria vendida na Darknet, mas a balela tem várias incongruências. O gasto com tais cirurgias (incluindo os casos que não dariam certo) seria superior ao preço de venda das bonecas (supostamente, US$ 40 mil). Além disso, alega-se que as cobaias vêm do Leste Europeu, mas lá há uma burocracia pesada para se retirar uma criança

uma barbie para tarados

Nota zero em ciência


imagens Divulgação/reprodução

dezembro 2014

Esse rumor é uma variante dos “snuff movies”: em vez de vídeos com morte de atores, a área obscura da rede mundial de computadores teria lutas reais até a morte, transmitidas ao vivo via streaming para fãs e apostadores. Os “gladiadores” lutariam entre si e até com animais selvagens. Mas, mais uma vez, não há provas concretas da existência desses eventos

Outra foto “extraída” das profundezas escuras supostamente prova a existência de extraterrestres. Os norte-americanos teriam até conduzido uma autópsia em um deles, nos laboratórios secretos da Área 51. Nada a ver: a imagem é de um animatronic (robô que simula movimentos) feito pelos estúdios Disney para um pavilhão da Feira Mundial de Nova York de 1964

Circula a informação de que foi pela Deep Web que, em 2001, o engenheiro de software alemão Bernd Jürgen Brandes se dispôs voluntariamente a ser comido pelo canibal Armin Meiwes, num crime que chocou a opinião pública na época. Meiwes amputou o pênis da vítima, ambos comeram a “iguaria”, e Brandes morreu pouco depois. Mas o contato entre eles rolou na rede comum

A qualidade técnica e artística desta imagem já devia deixar claro: é uma obra profissional, não um flagra amador de algum ritual demoníaco! A autora é a fotógrafa ucraniana Olia Pishchanska, que usa cenários de sua terra natal em ensaios com um tom sinistro, cheios de climão. Confira um vídeo com as melhores imagens em bit.ly/oliafoto

O ET que era robô

O canibal alemão

UFC é fichinha

Garotas com dons telecinéticos? Possuídas pelo demônio? Envolvidas com bruxaria? Tente algo mais inocente: bailarinas. A foto é de uma performance organizada por Pina Bausch (1940-2009), considerada uma das mais influentes artistas da dança moderna. O espetáculo se chama Barbe Bleue, é de 1977 e está no YouTube: bit.ly/deepwebpina

A “garota-demônio”, também popular entre blogueiros que acreditam em qualquer conteúdo “vindo da Deep Web”, na verdade é uma obra de 1999 do chinês Zhu Ming. Considerado um dos grandes expoentes da vanguarda asiática, ganhou fama com performances com enormes bolhas de plástico ao redor do mundo. Veja em bit.ly/deepwebzhu

Convocando Satanás

subindo pelas paredes

Performance freak

25


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.